Technologien des Trusted Computing, TeleTrusT Fachkonferenz
Technologien des Trusted Computing, TeleTrusT Fachkonferenz
Technologien des Trusted Computing, TeleTrusT Fachkonferenz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
© Marian Jungbauer, Institut für Internet-Sicherheit – if(is)<br />
Vertrauenswürdige Vertrauensw rdige Rechnersysteme<br />
Zu Beginn: <strong>Trusted</strong> <strong>Computing</strong> Film<br />
Zusammenfassung<br />
Mehr Vertrauenswürdigkeit durch Sicherheitsplattform<br />
Isolation sicherheitskritischer Applikationen<br />
Minimalisierung<br />
Bereitstellung vertrauenswürdiger Basisdienste<br />
Unterstützt durch Hardwaresicherheit (z.B. TPM)<br />
Authentikation von Rechnersystemen<br />
5